概述
安装
内容详情
替代品
什么是BugBounty MCP Server?
BugBounty MCP Server是一个智能安全测试平台,它允许您通过简单的自然语言对话来执行复杂的安全测试任务。您只需要告诉AI助手您想要测试的目标和类型,服务器就会自动调用相应的安全工具来完成扫描、漏洞检测和报告生成。如何使用BugBounty MCP Server?
使用非常简单:1) 安装Docker或本地环境 2) 配置API密钥(可选)3) 连接到支持的AI助手(如Claude、GitHub Copilot)4) 通过自然语言对话进行安全测试。您不需要记忆复杂的命令行参数,AI会帮您处理所有技术细节。适用场景
适合安全研究人员、开发人员、企业安全团队进行:Web应用安全测试、漏洞挖掘、渗透测试、安全评估、合规性检查、安全监控和应急响应。主要功能
如何使用
使用案例
常见问题
相关资源
安装
{
"mcpServers": {
"bugbounty-mcp": {
"command": "docker",
"args": ["exec", "-i", "bugbounty-mcp-server", "bugbounty-mcp", "serve"],
"env": {
"DOCKER_HOST": "unix:///var/run/docker.sock"
}
}
}
}
{
"mcpServers": {
"bugbounty-mcp": {
"command": "/Users/your-username/Documents/bugbounty-mcp-server/run.sh",
"args": ["serve"],
"env": {
"PATH": "/opt/homebrew/bin:/usr/local/bin:/usr/bin:/bin"
}
}
}
}🚀 BugBounty MCP 服务器
BugBounty MCP 服务器是一款全面的模型上下文协议(MCP)服务器,专为漏洞赏金狩猎和 Web 应用程序渗透测试而设计。借助该工具,你可以通过与大语言模型(LLM)进行自然语言对话,开展广泛的安全测试工作。
🚀 快速开始
BugBounty MCP 服务器集成了模型上下文协议(MCP),能够与各种大语言模型应用程序无缝集成,实现自然语言渗透测试。以下是启动 MCP 服务器的不同方式:
Docker 方式(推荐)
使用 Docker 是最便捷的启动方式,它包含了所有依赖项和安全工具。
# 使用 Docker Compose 启动服务器
docker-compose up -d
# 实时查看日志
docker-compose logs -f bugbounty-mcp
# 停止服务器
docker-compose down
原生方式
使用提供的 run.sh 脚本可轻松在本地启动服务器:
# 进入项目目录
cd bugbounty-mcp-server
# 启动 MCP 服务器
./run.sh serve
该脚本会自动激活虚拟环境,加载 .env 文件中的环境变量,显示服务器状态和可用工具,并启动 MCP 服务器以实现与大语言模型的集成。
命令行界面
# 列出所有可用命令
./run.sh --help
# 启动 MCP 服务器
./run.sh serve
# 列出所有 92 种以上可用工具
./run.sh list-tools
# 验证配置和工具可用性
./run.sh validate-config
# 执行快速安全扫描
./run.sh quick-scan --target example.com
# 下载安全字典
./run.sh download-wordlists --type subdomains
# 导出配置模板
./run.sh export-config --format yaml
bugbounty-mcp export-config --format yaml -o config.yaml
✨ 主要特性
🔍 信息侦察(13 种工具)
- 子域名枚举:被动和主动发现子域名
- DNS 枚举:全面的 DNS 记录分析
- WHOIS 查询:获取域名注册和所有权信息
- 证书透明度:SSL 证书日志分析
- Google 语法搜索:自动搜索引擎侦察
- Shodan/Censys 集成:物联网和服务发现
- GitHub 侦察:代码仓库分析
- Archive.org 搜索:历史网站分析
- 技术检测:Web 栈指纹识别
- 社交媒体搜索:跨平台的开源情报收集
- 邮箱枚举:发现邮箱地址
- 反向 DNS:IP 到主机名解析
- WAF 检测:识别 Web 应用防火墙
🌐 扫描(15 种工具)
- 端口扫描:全面的网络端口分析
- 服务枚举:详细的服务指纹识别
- Web 目录扫描:发现隐藏文件/目录
- Web 爬虫:自动探索网站
- 参数发现:识别隐藏参数
- 子域名接管:检测漏洞
- SSL/TLS 分析:评估证书安全性
- CMS 扫描:分析 WordPress/Drupal/Joomla
- JavaScript 分析:审查客户端安全
- HTTP 方法测试:检测动词篡改
- CORS 分析:测试跨域策略
- 安全头信息:分析 HTTP 头安全性
- Nuclei 集成:漏洞模板扫描
- 模糊测试:输入验证测试
- API 端点发现:分析 REST/GraphQL/SOAP
🛡️ 漏洞评估(15 种工具)
- SQL 注入测试:自动检测 SQL 注入
- XSS 测试:跨站脚本分析
- 命令注入:测试操作系统命令执行
- 文件包含(LFI/RFI):路径遍历分析
- XXE 测试:检测 XML 外部实体
- SSRF 测试:服务器端请求伪造
- IDOR 测试:不安全的直接对象引用
- CSRF 测试:跨站请求伪造
- 认证绕过:测试登录机制
- 权限提升:测试权限边界
- JWT 安全:分析 JSON Web Token
- 会话管理:评估会话安全性
- 竞态条件:测试并发漏洞
- 业务逻辑:分析工作流安全性
- 反序列化:检测不安全的对象处理
🌍 Web 应用程序(10 种工具)
- 访问控制测试:测试授权边界
- 安全配置错误:检测配置弱点
- 敏感数据暴露:分析信息泄露
- API 安全测试:评估 REST/GraphQL 安全性
- 文件上传安全:测试上传机制
- 输入验证:分析数据清理
- Cookie 安全:分析会话 Cookie
- WebSocket 安全:测试实时通信
- GraphQL 安全:测试查询语言漏洞
- 错误处理分析:通过错误信息检测信息泄露
🔧 网络安全(10 种工具)
- 网络发现:识别存活主机
- 防火墙检测:识别安全设备
- 负载均衡器检测:分析流量分布
- CDN 检测:分析内容分发网络
- 代理检测:识别中间服务
- 路由分析:检查网络路径
- 带宽测试:分析网络性能
- 无线安全:评估 WiFi 网络
- 网络嗅探:数据包捕获和分析
- 横向移动:探索内部网络
🕵️ 开源情报收集(10 种工具)
- 人员调查:个人背景调查
- 公司调查:收集公司情报
- 暗网监控:监控隐藏服务
- 数据泄露检查:分析凭证暴露情况
- 社交媒体调查:分析跨平台个人资料
- 粘贴网站监控:检测泄露信息
- 代码仓库搜索:收集源代码情报
- 地理位置调查:分析物理位置
- 威胁情报:分析指标和归因
- 元数据提取:文档取证
⚔️ 漏洞利用(10 种工具)
- 漏洞搜索:查询漏洞数据库
- 有效负载生成:创建自定义漏洞利用
- 权限提升:扩大系统访问权限
- 横向移动:传播网络技术
- 持久化机制:安装后门方法
- 数据外泄:提取信息技术
- 凭证转储:收集密码方法
- 反取证:消除证据技术
- 规避技术:绕过安全控制
- 社会工程学:利用人为因素
📊 报告(10 种工具)
- 漏洞报告:全面的安全评估
- 高管摘要:以业务为重点的报告
- 发现跟踪:管理漏洞生命周期
- 指标仪表盘:可视化安全关键绩效指标
- 数据导出:多格式结果导出
- 修复计划:优先修复路线图
- 合规映射:分析框架对齐情况
- 风险评估:评估业务影响
- 扫描比较:分析历史趋势
- 概念验证:记录漏洞利用
📋 总计:92 种以上安全测试工具
📦 安装指南
前提条件
- Python 3.10 或更高版本(推荐 Python 3.11+)
- Git
- Docker(用于容器化部署)
- macOS、Linux 或带有 WSL 的 Windows
🐳 Docker 安装(推荐)
使用 Docker 是开始使用该工具的最简单方法,它包含了所有依赖项和安全工具。
快速 Docker 启动
- 克隆仓库:
git clone https://github.com/gokulapap/bugbounty-mcp-server.git
cd bugbounty-mcp-server
- 配置 API 密钥(可选但推荐):
# 复制环境模板
cp env.example .env
# 使用你的 API 密钥编辑 .env 文件
nano .env
- 使用 Docker Compose 构建并运行:
# 构建并启动容器
docker-compose up --build -d
# 查看日志
docker-compose logs -f bugbounty-mcp
# 停止容器
docker-compose down
手动 Docker 命令
# 构建 Docker 镜像
docker build -t bugbounty-mcp:latest .
# 运行容器
docker run -d \
--name bugbounty-mcp-server \
-v $(pwd)/output:/app/output \
-v $(pwd)/data:/app/data \
-v $(pwd)/.env:/app/.env:ro \
bugbounty-mcp:latest
# 查看日志
docker logs -f bugbounty-mcp-server
# 进入容器 shell 进行调试
docker exec -it bugbounty-mcp-server /bin/bash
# 停止并移除容器
docker stop bugbounty-mcp-server
docker rm bugbounty-mcp-server
Docker 环境变量
你可以直接将 API 密钥和配置传递给 Docker:
docker run -d \
--name bugbounty-mcp-server \
-e SHODAN_API_KEY="your_shodan_key" \
-e VIRUSTOTAL_API_KEY="your_vt_key" \
-e GITHUB_TOKEN="your_github_token" \
-e LOG_LEVEL="INFO" \
-v $(pwd)/output:/app/output \
bugbounty-mcp:latest
Docker 镜像包含内容
- ✅ Python 3.11 及所有必需的软件包
- ✅ 所有 20 多种安全工具(nmap、nuclei、subfinder、httpx 等)
- ✅ 用于扫描的基本字典
- ✅ 针对安全性和性能进行了优化
- ✅ 使用非根用户增强安全性
- ✅ 健康检查和监控
原生安装
快速开始
- 克隆仓库:
git clone https://github.com/gokulapap/bugbounty-mcp-server.git
cd bugbounty-mcp-server
- 运行自动安装脚本:
# 使运行脚本可执行
chmod +x run.sh
# 自动安装所有内容
./install.sh
或者手动安装: 3. 创建虚拟环境:
python3 -m venv venv
source venv/bin/activate # 在 Windows 上:venv\Scripts\activate
- 安装依赖项:
pip install -r requirements.txt
pip install -e .
- 安装外部安全工具(可选但推荐):
# 在 Ubuntu/Debian 上
sudo apt update
sudo apt install nmap masscan nikto dirb sqlmap
# 在 macOS 上使用 Homebrew
brew install nmap masscan nikto dirb sqlmap
# 安装基于 Go 的工具
go install github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/OJ/gobuster/v3@latest
go install github.com/ffuf/ffuf@latest
- 配置 API 密钥(可选):
# 复制环境模板
cp env.example .env
# 使用你的 API 密钥编辑 .env 文件
nano .env
- 下载字典:
# 下载所有字典(推荐)
./run.sh download-wordlists
# 或者下载特定类型的字典
./run.sh download-wordlists --type subdomains
./run.sh download-wordlists --type directories
./run.sh download-wordlists --type parameters
./run.sh download-wordlists --type files
# 查看可用选项
./run.sh download-wordlists --help
- 验证配置:
./run.sh validate-config
💻 使用示例
基础用法
# 启动 MCP 服务器
./run.sh serve
# 列出所有可用工具
./run.sh list-tools
# 验证配置和工具可用性
./run.sh validate-config
# 执行快速安全扫描
./run.sh quick-scan --target example.com
高级用法
import asyncio
from mcp.client.session import ClientSession
from mcp.client.stdio import stdio_client
async def use_bugbounty_mcp():
async with stdio_client(["./run.sh", "serve"]) as (read, write):
async with ClientSession(read, write) as session:
# 初始化会话
await session.initialize()
# 列出可用工具
tools = await session.list_tools()
print(f"可用工具数量: {len(tools)}")
# 调用工具
result = await session.call_tool(
"subdomain_enumeration",
{"domain": "example.com", "passive_only": True}
)
print(result)
# 运行客户端
asyncio.run(use_bugbounty_mcp())
📚 详细文档
BugBounty MCP 服务器与大语言模型的集成
BugBounty MCP 服务器实现了模型上下文协议(MCP),可与各种大语言模型应用程序无缝集成,实现自然语言渗透测试。
支持的大语言模型客户端
1. Claude Desktop(推荐)
将以下内容添加到你的 Claude Desktop 配置文件中:
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json
对于 Docker(推荐):
{
"mcpServers": {
"bugbounty-mcp": {
"command": "docker",
"args": ["exec", "-i", "bugbounty-mcp-server", "bugbounty-mcp", "serve"],
"env": {
"DOCKER_HOST": "unix:///var/run/docker.sock"
}
}
}
}
对于原生安装:
{
"mcpServers": {
"bugbounty-mcp": {
"command": "/Users/your-username/Documents/bugbounty-mcp-server/run.sh",
"args": ["serve"],
"env": {
"PATH": "/opt/homebrew/bin:/usr/local/bin:/usr/bin:/bin"
}
}
}
}
2. 集成 GitHub Copilot 的 VS Code
要在 VS Code 中使用 BugBounty MCP 服务器并集成 GitHub Copilot:
前提条件:
- 已启用 GitHub Copilot 扩展的 VS Code
- VS Code 的 MCP 扩展(如果在市场上可用)
配置步骤:
- 对于 Docker 部署(推荐): 首先,确保你的 Docker 容器正在运行并暴露端口 3001:
# 启动容器并自动启动 MCP 服务器
docker-compose up --build -d
# 验证服务器在端口 3001 上是否可访问
nc -z localhost 3001 && echo "MCP 服务器已就绪"
然后,打开 VS Code 设置(Cmd/Ctrl + ,)并添加以下内容:
{
"mcp.servers": {
"bugbounty-docker": {
"command": "nc",
"args": ["localhost", "3001"],
"description": "在 Docker 中运行的 BugBounty MCP 服务器",
"env": {
"LOG_LEVEL": "info"
}
}
}
}
或者使用直接的 Docker exec 进行替代配置:
{
"mcp.servers": {
"bugbounty-docker": {
"command": "docker",
"args": ["exec", "-i", "bugbounty-mcp-server", "bugbounty-mcp", "serve"],
"description": "通过 Docker exec 运行的 BugBounty MCP 服务器",
"env": {
"DOCKER_HOST": "unix:///var/run/docker.sock"
}
}
}
}
- 对于原生安装:
{
"mcp.servers": {
"bugbounty-native": {
"command": "/Users/your-username/Documents/bugbounty-mcp-server/run.sh",
"args": ["serve"],
"description": "原生安装的 BugBounty MCP 服务器",
"env": {
"PATH": "/opt/homebrew/bin:/usr/local/bin:/usr/bin:/bin"
}
}
}
}
- 验证连接:
- 重启 VS Code 或重新加载 MCP 扩展
- 打开 VS Code 中的 MCP 面板(如果可用)
- 你应该看到 BugBounty 服务器已连接
- 通过向 GitHub Copilot 提问进行测试:“列出 BugBounty MCP 中可用的安全工具”
- 解决 Docker 集成问题: 如果你使用 Docker 网络方法遇到问题:
# 检查容器是否正在运行且健康
docker-compose ps
# 测试网络连接
nc -z localhost 3001 || echo "端口 3001 不可访问"
# 检查容器日志
docker-compose logs -f bugbounty-mcp
# 验证 MCP 服务器响应
echo '{"jsonrpc": "2.0", "method": "initialize", "params": {"protocolVersion": "2024-11-05", "capabilities": {}, "clientInfo": {"name": "test", "version": "1.0"}}, "id": 1}' | nc localhost 3001
3. 自定义 MCP 客户端
import asyncio
from mcp.client.session import ClientSession
from mcp.client.stdio import stdio_client
async def use_bugbounty_mcp():
async with stdio_client(["./run.sh", "serve"]) as (read, write):
async with ClientSession(read, write) as session:
# 初始化会话
await session.initialize()
# 列出可用工具
tools = await session.list_tools()
print(f"可用工具数量: {len(tools)}")
# 调用工具
result = await session.call_tool(
"subdomain_enumeration",
{"domain": "example.com", "passive_only": True}
)
print(result)
# 运行客户端
asyncio.run(use_bugbounty_mcp())
4. 集成示例
启动服务器并进行测试:
# 终端 1:启动 MCP 服务器
./run.sh serve
# 终端 2:使用任何 MCP 客户端进行测试
# 服务器将在标准输入输出上监听 MCP 协议消息
大语言模型对话示例:
用户: "请对 example.com 进行全面的安全评估"
大语言模型: 我将使用 BugBounty MCP 工具帮助你进行全面的安全评估。让我先收集目标的相关信息。
[大语言模型将自动使用以下工具:]
- 子域名枚举以发现子域名
- 端口扫描以识别开放服务
- 漏洞扫描以检测安全问题
- Web 目录扫描以发现隐藏文件
- 以及根据需要使用 90 多种其他安全工具
解决 MCP 集成问题
如果服务器在 Claude Desktop 中无法启动: 对于 Docker 部署:
- 确保 Docker 容器正在运行:
docker ps | grep bugbounty-mcp
# 应该显示正在运行的容器
- 检查容器日志:
docker logs bugbounty-mcp-server
- 测试 Docker 集成:
docker exec bugbounty-mcp-server bugbounty-mcp --help
# 应该显示帮助输出
- 验证 Docker 套接字访问(macOS/Linux):
ls -la /var/run/docker.sock
# 应该可以访问
对于原生部署:
- 检查配置文件中的路径:
# 获取绝对路径
pwd
# 在 claude_desktop_config.json 中使用此完整路径
- 验证 run.sh 脚本是否可执行:
chmod +x run.sh
- 手动测试服务器:
./run.sh serve
# 应该显示 "BugBounty MCP 服务器已成功启动"
- 检查 Claude Desktop 日志:
- macOS:
~/Library/Logs/Claude/ - Windows:
%LOCALAPPDATA%\Claude\logs\
Docker 高级用法
开发使用 Docker
# 构建包含调试工具的开发镜像
docker build -t bugbounty-mcp:dev --target builder .
# 使用卷挂载进行实时开发
docker run -it --rm \
-v $(pwd):/app \
-v $(pwd)/output:/app/output \
bugbounty-mcp:dev bash
# 运行特定工具
docker exec bugbounty-mcp nmap --version
docker exec bugbounty-mcp nuclei -version
docker exec bugbounty-mcp subfinder -version
性能调优
# 使用增加的资源运行
docker run -d \
--name bugbounty-mcp \
--cpus="2.0" \
--memory="4g" \
-v $(pwd)/output:/app/output \
bugbounty-mcp:latest
# 监控资源使用情况
docker stats bugbounty-mcp
备份和持久化
# 创建数据卷备份
docker run --rm \
-v bugbounty-data:/data \
-v $(pwd)/backup:/backup \
alpine tar czf /backup/data-backup-$(date +%Y%m%d).tar.gz -C /data .
# 恢复数据卷
docker run --rm \
-v bugbounty-data:/data \
-v $(pwd)/backup:/backup \
alpine tar xzf /backup/data-backup-XXXXXXXX.tar.gz -C /data
Docker 管理脚本
为了更方便地管理 Docker,使用包含的 docker.sh 脚本:
# 使脚本可执行(仅第一次需要)
chmod +x docker.sh
# 一键构建并运行
./docker.sh build && ./docker.sh run --api-keys
# 快速操作
./docker.sh logs --follow # 查看实时日志
./docker.sh shell # 进入容器 shell
./docker.sh validate # 验证设置
./docker.sh restart --force # 强制重启
./docker.sh clean --force # 清理所有内容
# 数据管理
./docker.sh backup # 备份容器数据
./docker.sh restore backup/file.tar.gz # 恢复数据
# 开发
./docker.sh build --dev # 构建开发镜像
./docker.sh run --dev # 运行并挂载源代码
示例配置
# bugbounty_mcp_config.yaml
api_keys:
shodan: "your_shodan_api_key"
virustotal: "your_virustotal_api_key"
github: "your_github_token"
tools:
nmap_path: "nmap"
nuclei_path: "nuclei"
max_concurrent_scans: 10
default_timeout: 30
scanning:
default_ports: ["21", "22", "23", "25", "53", "80", "443", "8080", "8443"]
max_crawl_depth: 3
max_pages_to_crawl: 100
output:
output_dir: "output"
report_format: "json"
create_html_report: true
safety:
safe_mode: true
allowed_targets: ["*.example.com", "192.168.1.0/24"]
blocked_targets: ["*.gov", "*.mil"]
自然语言示例
与大语言模型集成后,你可以通过对话进行安全测试:
信息侦察
"使用被动和主动方法对 example.com 进行子域名枚举"
"检查 example.com 是否使用 CDN 并尝试找到源服务器"
"在 GitHub 上搜索提及 example.com 且可能包含敏感信息的仓库"
漏洞测试
"测试 https://example.com/login 登录表单的 SQL 注入漏洞"
"扫描 https://example.com 所有输入参数的 XSS 漏洞"
"检查 https://example.com 是否存在 CORS 配置错误"
全面测试
"对 example.com 进行全面的安全评估,包括:
- 子域名发现
- 端口扫描
- Web 应用程序测试
- SSL/TLS 分析
- 生成详细报告"
开源情报收集
"调查 Example Corp 公司:
- 员工信息
- 技术栈
- 近期数据泄露情况
- 社交媒体存在情况"
🔧 技术细节
环境变量
| 变量 | 描述 | 是否必需 |
|---|---|---|
SHODAN_API_KEY |
用于设备发现的 Shodan API 密钥 | 否 |
VIRUSTOTAL_API_KEY |
用于威胁情报的 VirusTotal API 密钥 | 否 |
CENSYS_API_ID |
用于证书/主机搜索的 Censys API ID | 否 |
CENSYS_API_SECRET |
Censys API 密钥 | 否 |
GITHUB_TOKEN |
用于仓库搜索的 GitHub 令牌 | 否 |
SECURITYTRAILS_API_KEY |
用于 DNS 历史记录的 SecurityTrails API 密钥 | 否 |
HUNTER_IO_API_KEY |
用于邮箱发现的 Hunter.io API 密钥 | 否 |
BINARYEDGE_API_KEY |
用于互联网扫描的 BinaryEdge API 密钥 | 否 |
工具路径
服务器会自动检测系统路径中的工具,但你也可以指定自定义路径:
tools:
nmap_path: "/usr/local/bin/nmap"
masscan_path: "/opt/masscan/bin/masscan"
nuclei_path: "/home/user/go/bin/nuclei"
# ... 其他工具
安全特性
safety:
safe_mode: true # 启用安全检查
allowed_targets: # 允许的目标白名单
- "*.example.com"
- "192.168.1.0/24"
- "10.0.0.0/8"
blocked_targets: # 禁止的目标黑名单
- "*.gov"
- "*.mil"
- "*.edu"
rate_limit_enabled: true # 启用速率限制
requests_per_second: 10.0 # 请求速率限制
项目结构
bugbounty-mcp-server/
├── bugbounty_mcp_server/
│ ├── __init__.py
│ ├── server.py # 主 MCP 服务器
│ ├── config.py # 配置管理
│ ├── utils.py # 实用函数
│ ├── cli.py # 命令行界面
│ └── tools/
│ ├── __init__.py
│ ├── base.py # 基础工具类
│ ├── recon.py # 信息侦察工具
│ ├── scanning.py # 扫描工具
│ ├── vulnerability.py # 漏洞评估工具
│ ├── webapp.py # Web 应用程序工具
│ ├── network.py # 网络安全工具
│ ├── osint.py # 开源情报收集工具
│ ├── exploitation.py # 漏洞利用工具
│ └── reporting.py # 报告工具
├── wordlists/ # 用于扫描的字典
├── output/ # 扫描结果和报告
├── data/ # 持久化数据存储
├── pyproject.toml # 项目配置
├── README.md # 本文件
├── LICENSE # MIT 许可证
└── SECURITY.md # 安全指南
🔒 安全注意事项
负责任的使用
本工具仅用于授权的安全测试。用户必须:
- 在测试任何系统之前获得明确的许可
- 遵守当地法律法规
- 遵守速率限制,避免造成拒绝服务(DoS)情况
- 遵循负责任的披露原则,报告发现的任何漏洞
安全特性
- 目标白名单:配置允许的目标
- 速率限制:防止对目标系统造成过大压力
- 安全模式:启用额外的安全检查
- 日志记录:全面的审计跟踪
法律免责声明
用户独自负责确保其使用本工具符合适用的法律法规。Gokul(apgokul008@gmail.com)不对本软件的任何滥用或损害负责。
🤝 贡献
我们欢迎贡献!请查看我们的 贡献指南 了解详细信息。
开发设置
- 克隆并以开发模式安装:
git clone https://github.com/gokulapap/bugbounty-mcp-server.git
cd bugbounty-mcp-server
pip install -e ".[dev]"
- 安装预提交钩子:
pre-commit install
- 运行测试:
pytest
📄 许可证
本项目采用 MIT 许可证 - 详情请参阅 LICENSE 文件。
🙏 致谢
- OWASP 提供的安全测试方法
- ProjectDiscovery 提供的优秀安全工具
- SecLists 提供的全面字典
- 漏洞赏金和安全研究社区
📚 文档
- RUN_SCRIPT.md - 详细的
run.sh脚本文档 - USAGE.md - 全面的使用示例和工作流程
- SECURITY.md - 安全指南和最佳实践
- env.example - 环境配置模板
📞 支持
🚀 路线图
- [ ] 基于 Web 的仪表盘
- [ ] 与流行的漏洞赏金平台集成
- [ ] 机器学习驱动的漏洞检测
- [ ] 协作测试功能
- [ ] 高级规避技术
- [ ] 移动应用程序测试工具
- [ ] 云安全评估工具
- [ ] 区块链安全测试
⚠️ 重要提示
本工具仅用于授权的安全测试。未经授权对未拥有或未获得明确许可的系统进行测试是非法和不道德的行为。
替代品









